OpenVPN com QoS, Uma Solução Alternativa de Baixo Custo

Tamanho: px
Começar a partir da página:

Download "OpenVPN com QoS, Uma Solução Alternativa de Baixo Custo"

Transcrição

1 OpenVPN com QoS, Uma Solução Alternativa de Baixo Custo João Maikon Mendes Ferreira Marcos Paulo Mota Ricardo Baldo Volpato Curso de Redes e Seguranças de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2010.

2 Resumo Este documento visa a implementação e interligação de uma empresa matriz com sua filial através do uso de software livre com Firewall's de borda com Sistema Operacional FreeBSD 8.0 e o software OpenVPN 2, fazendo um controle de tráfego para obter um melhor desempenho e funcionalidade do Sistema de ERP (Enterprise Resource Plaining) da empresa que funcionará via Windows Terminal Service (WTS) na plataforma Windows 2003 Server, pois o sistema de ERP da empresa foi desenvolvido para essa plataforma, não tendo a disponibilidade de rodar em uma plataforma de Software livre, como mostra figura 01. Justificativa A escolha do uso do S.O. FreeBSD para os firewall's de borda para interligação foi devido a uma quebra de paradigma de sempre que pensarmos em Software livre já vir automaticamente na cabeça do usuário o Linux, sendo que o FreeBSD também é proveniente da família Unix, e na nossa concepção tem um melhor desempenho como firewall para controle banda, pois, o Quality of Service (QoS) é compilado no próprio Kernel do S.O. onde tem uma melhoria efetiva no desmpenho em conjunto com a aplicação que funcionará como firewall é o Packet Filter (PF), onde a intenção é visar m melhoria na disponibilidade de tráfego para a Virtual Private Network (VPN) e os demais serviços primordiais para o funcionamento da empresa (bankline, s, etc.) de acordo com a prioridade dos mesmos. A necessidade do uso de WTS é devido ao desenvolvimento do Sistema de ERP ter sido desenvolvido para plataforma Windows, e, a aplicação de WTS é a mais viável em termos de desempenho devido ao link de Internet usado que é ADSL, para uma melhor redução nos custos mensais da empresa. Figura 01 Topologia do projeto.

3 Desenvolvimento Os equipamentos adquiridos para essa implementação foram os de melhor custo para o desempenho das aplicações necessárias, sendo que os firewall's foram adquiridos pelas configurações de CPU's mais baratas encontradas atualmente no mercado, com o detalhe de se ater aos adaptadores de rede (NIC básicas) para que já fossem compatíveis a tecnologia GigaLan, sendo que cada firewall dispõe de 2 NIC's uma para o tráfego interno, e outra para o tráfego externo (onde serão aplicados os controles de banda). A empresa já disponibilizava a infraestrutura de rede com tecnologia Giga-lan com Switches 3com, patch panel e cabeamento categoria 6 Furukawa. O equipamento de maior custo foi o servidor que rodará o sistema de WTS e o ERP, no qual foi adquirido o equipamento HP Proliant ML 150 G5. Implementação A instalação do sistema operacional foi feito de forma padrão, sem nenhuma configuração adicional, pois as configurações e alterações serão feitas através de scripts desenvolvidos pelos autores. Para as configurações dos firewall's adotaremos os seguintes procedimentos: 1. Compilar o Kernel com a adição do módulo do PF e dos algorítimos de QoS; 2. Atualizar a árvore de diretórios de pacotes do ports; 3. Instalar o Software OpenVpn. Na parte de compilação do kernel usaremos o arquivo GENERIC para arquiteturas 32 bits que vem no FreeBSD e por padrão se encontra dentro do diretório /usr/src/sys/i386/conf/, onde editaremos o arquivo GENERIC conforme Figura 02, e adicionando os módulos (dispositivos e opções) do PF (Packet Filter) conforme a Figura 03, que são: device device device options options options options options options options pf pflog pfsync ALTQ ALTQ_CBQ ALTQ_RED ALTQ_RIO ALTQ_HFSC ALTQ_CDNR ALTQ_PRIQ Figura 02 Editando o arquivo GENERIC.

4 Figura 03 Inserindo módulos PF. Em seguida iniciaremos a compilação do kernel através do comando config GENERIC conforme figura 04, para a criação da estrutura de diretório do mesmo. Onde em seguida entraremos no diretório de compilação para instalarmos o kernel modificado através dos comandos make cleandepend, make depend, make, make install, podendo ser efetuado em uma única linha de comando conforme mostra figura 05, para não ter que executá-los um a um, poupando tempo. Figura 04 Criação da estrutura do kernel. Figura 05 Instalando kernel. Após a execução desses comando já teremos o kernel instalado conforme figura 06, onde estará ativo a partir que reiniciar o Sistema Operacional novamente. Figura 06 Fim da instalação do kernel. Após reiniciarmos o equipamento iremos atualizar a árvore de pacotes de

5 aplicações do ports, com o comando portsnap fetch && portsnap extract && portsnap update, conforme figura 07. Figura 07 Atualização do Ports. Feito esse procedimento iremos instalar o Software OpenVPN através do diretório do ports /usr/ports/security/openvpn, instalando de foma padronizada através do comando #make install clean, conforme figura 08. Com as opções padrão, conforme figura 09. Figura 08 Instalando OpenVPN. Figura 09 Opções de instalação. Figura 10 Fim da instalação do OpenVPN.

6 Após o término da instalação do OpenVPN vamos botar a mão na massa na configuração do mesmo, onde o primeiro passo é a geração das chaves que serão usadas para a certificação e criptografia dos links. Figura 11 Diretório dos scripts para geração das chaves. Figura 12 Dando permissão de execução nos scripts. Após estarmos no diretório onde se encontra os scripts de geração das chaves, onde mostra a figura 11, temos que dar permissão de execução aos mesmos para os mesmos, conforme figura 12. Feito isso temos que gerar as chaves com o shell sh do sistema, para isso dentro do diretório atual executaremos o comando #sh, mas antes editaremos o arquivo vars para uma melhor criação das chaves, conforme mostra a 13. A seguir começaremos a criar as chaves de criptografia, através dos seguintes comandos:../vars;./clean-all;./build-ca;./build-key-server;./build-dh;./build-key-client. Figura 13 Editando o arquivo vars. O comando #../vars carregará as variáveis para criação das chaves, onde a seguir executaremos o comando #./clean-all para limpar o diretório keys onde armazenará as chaves criadas, conforme figura 14. Figura 14 Inicio da geração das chaves.

7 O próximo passo é executarmos o comando #./build-ca para criarmos a chave privada de 1024 bits, conforme figura 15. Figura 15 Criando a chave privada. A seguir vamos criar a chave do servidor através do comando #./build-key-server nome_da_chave, onde temos que dar nome nessa chave que deve ser o mesmo a ser preenchido na parte Common Name na geração da mesma, conforme mostra figura 16. O próximo passo é executarmos o comando #./build-dh para criptografarmos as chaves geradas, como mostra a figura 17. E por fim vamos gerar as chaves dos cliente que farão a conexão com o nosso servidor da VPN através do comando #./build-key-client nome_da_chave, onde devemos no ater ao mesmo detalhe de o nome_da_chave deve ser o mesmo a ser preenchido no Common Name, no momento da geração da chave, conforme figura 18.

8 Figura 16 Criando a chave do server. Figura 17 - Criptografando as chaves.

9 Figura 18 Gerando a chave do cliente. E por fim sairemos do Shell sh, como mostra a figura 19. Figura 19 Saindo do shell sh. Agora iremos configurar o OpenVPN através do arquivo de configuração encontrado no diretório /usr/local/share/openvpn/sample-config-files/, conforme figura 20, onde devemos pegar o arquivo server.conf e copiar para o diretório que devemos criar /usr/local/etc/openvpn no qual devemos renomear o arquivo server.conf para openvpn.conf, como mostra a figura 21.

10 Figura 20 Diretório de arquivos de exemplos de configuração. Figura 21 Copiando o arquivo para configurar o modo server do openvpn. Segue abaixo um arquivo editado do openvpn.conf para servidor, para um melhor entendimento do leitor: Inicio do arquivo ##porta que rodará o serviço port 1194 ##Protocolo de comunicação proto udp ##Dispositivo criado para comunicação dev tun1 ##Chaves de autenticação ca /usr/local/etc/openvpn/keys/ca.crt cert /usr/local/etc/openvpn/keys/server.crt key /usr/local/etc/openvpn/keys/server.key # This file should be kept secret dh /usr/local/etc/openvpn/keys/dh1024.pem ##Rede que será criada entre os pontos de VPN server ##Arquivo que armazenará os ips destinados aos clientes ifconfig-pool-persist /usr/local/etc/openvpn/ipp.txt ##Rede interna do servidor push "route " ##Arquivo que armazenará as redes internas dos clientes client-config-dir /usr/local/etc/openvpn/ccd route ##Tipo de conexão client-to-client ##Tempo de checagem para manter a conexão ativa (10 pings a cada 120 segundos) keepalive ##Tipo de criptografia cipher AES-128-CBC # AES ##Biblioteca de compressão comp-lzo ##Persistência na troca de chaves persist-key ##persistência para criação do tunnel persist-tun ##Arquivo de log status /var/log/openvpn.log ##Quantidade de informacoes no arquivo de log verb Fim do arquivo

11 O próximo arquivo é o openvpn.conf na ponta do cliente, para fazer a conexão Inicio do Arquivo client dev tun1 proto udp remote X.Y 1194 resolv-retry infinite nobind persist-key persist-tun ca /usr/local/etc/openvpn/keys/ca.crt cert /usr/local/etc/openvpn/keys/cliente1.crt key /usr/local/etc/openvpn/keys/cliente1.key ns-cert-type server cipher AES-128-CBC comp-lzo verb Fim do Arquivo O firewall usado para fazer o controle de banda como mencionado anteriormente é o P.F. (packet filter), onde abaixo mostraremos o script feito para o mesmo que por padrão se encontra no diretório /etc: Inicio do arquivo ## ####MACROS ext_if="re0" int_if="re1" lan_net=" /24" loopback="lo0" bcast=" " noip_pt="8245" vpn_if="tun1" int_ip=" " vpn_gw="187.4.x.y" vpn_pt="1194" vpn_net="{ /24, /24}" wts=" " wts_pt="3389" ti="{ , , , , , , , , , }" vnc_suporte=" " vnc_pt="5500" samba_pt="{137, 138, 139, 445}" xmpp_pt="{5222, 5223}" ftpproxy_pt="44300:44500" lanmsg_pt="14221" dvr=" " dvr_pt="37777" ## ####TABELAS table <SITES_443> file "/etc/pf/sites443" table <BANCOS> file "/etc/pf/bancos" table <MSN> file "/etc/pf/msn" table <MSN_CONEXAO> file "/etc/pf/microsoft_hotmail" table <LOGMEIN> file "/etc/pf/logmein" table <KASPERSKY> file "/etc/pf/kaspersky" table <NOIP> file "/etc/pf/noip" table <XMPP> file "/etc/pf/xmpp" table <PASC> file "/etc/pf/pasc" table <SSH> ## HFSC ####CONTROLE DE TRAFEGO PARA A INTERFACE VPN altq on $vpn_if hfsc bandwidth 256Kb qlimit 150 queue {samba_up, wts_up} queue samba_up on $vpn_if bandwidth 60% priority 6 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 20% red default) queue wts_up on $vpn_if bandwidth 40% priority 7 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 15% red) ####CONTROLE DE TRAFEGO PARA A INTERFACE EXTERNA

12 altq on $ext_if hfsc bandwidth 256Kb qlimit 150 queue {banco_up, _up, www_up} queue www_up on $ext_if bandwidth 10% priority 1 qlimit 150 hfsc (linkshare 2% upperlimit 100% realtime 10% red default) queue _up on $ext_if bandwidth 15% priority 2 qlimit 150 hfsc (linkshare 2% upperlimit 100% realtime 15% red) queue banco_up on $ext_if bandwidth 25% priority 5 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 20% red) ####CONTROLE DE TRAFEGO PARA INTERFACE LAN altq on $int_if hfsc bandwidth 1000Mb qlimit 150 queue {int_if, int_down} queue int_if on $int_if bandwidth 999Mb priority 1 qlimit 150 hfsc (linkshare 2% upperlimit 100% realtime 1% red default) queue int_down on $int_if hfsc bandwidth 1Mb qlimit 150 {vpn_down, banco_down, _down} queue _down on $int_if bandwidth 20% priority 2 qlimit 150 hfsc (linkshare 2% upperlimit 100% realtime 15% red) queue banco_down on $int_if bandwidth 30% priority 5 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 20% red) queue vpn_down on $int_if hfsc bandwidth 50% qlimit 150 {samba_down, wts_down} queue samba_down on $int_if bandwidth 60% priority 6 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 20% red) queue wts_down on $int_if bandwidth 40% priority 7 qlimit 150 hfsc (linkshare 5% upperlimit 100% realtime 15% red) ## ## ####NAT nat-anchor "pftpx/*" nat on $ext_if from $lan_net to!$lan_net -> ($ext_if) ## ####REDIRECIONAMENTO rdr-anchor "pftpx/*" rdr pass on $int_if proto tcp from any to any port 21 -> port 8021 rdr pass on $int_if inet proto {tcp,udp} from $lan_net to!$lan_net port 80 -> ($int_if) port 3128 rdr on $ext_if inet proto {tcp,udp} from any to port $wts_pt -> $wts rdr on $ext_if inet proto {tcp,udp} from any to port $dvr_pt -> $dvr ## ####REGRAS DE FILTRAGEM ##BLOQUEIA TUDO block log all ##PFTPX anchor "pftpx/*" pass in quick on $ext_if inet proto tcp from any to any port $ftpproxy_pt keep state pass in quick on $int_if inet proto {tcp,udp} from $lan_net to any port {20,21} keep state ##OPENVPN SERVER pass in quick on $vpn_if inet proto {tcp,udp} from $vpn_net to $wts port $wts_pt queue wts_up keep state pass out quick on $int_if inet proto {tcp,udp} from $vpn_net to $wts port $wts_pt queue wts_down keep state pass in quick on $vpn_if inet proto {tcp,udp} from $vpn_net to $lan_net port $samba_pt queue samba_up keep state pass in quick on $int_if inet proto {tcp,udp} from $wts to $vpn_net port $samba_pt queue samba_down keep state pass out quick on $vpn_if inet proto {tcp,udp} from $lan_net to $vpn_net port $samba_pt queue samba_up keep state pass in quick on $ext_if inet proto {tcp,udp} from any to $vpn_gw port $vpn_pt queue wts_up keep state pass in quick on $vpn_if inet proto {tcp,udp} from $vpn_net to $wts port $lanmsg_pt queue samba_up keep state ##OPENVPN CLIENT #pass in quick on $int_if inet proto {tcp,udp} from $lan_net to $wts port $wts_pt queue wts_down keep state #pass out quick on $vpn_if inet proto {tcp,udp} from $lan_net to $wts port $wts_pt queue wts_up keep state #pass in quick on $int_if inet proto {tcp,udp} from $lan_net to $vpn_net port $samba_pt queue samba_down keep state #pass out quick on $vpn_if inet proto {tcp,udp} from $lan_net to $vpn_net port $samba_pt queue samba_up keep state #pass in quick on $vpn_if inet proto {tcp,udp} from $vpn_net to $lan_net port $samba_pt queue samba_up keep state #pass out quick on $int_if inet proto {tcp,udp} from $vpn_net to $lan_net port $samba_pt queue samba_down keep state ##OUTLOOK MESSENGER pass out quick on $int_if inet proto {tcp,udp} from any to $wts port $lanmsg_pt queue samba_down keep state ##WTS pass in quick log on $ext_if inet proto {tcp,udp} from any to $wts port $wts_pt queue wts_up keep state pass out quick log on $int_if inet proto {tcp,udp} from any to $wts port $wts_pt queue wts_down keep state ##BANCOS pass in quick on $int_if inet proto {tcp,udp} from $lan_net to <BANCOS> port {443, 5000} queue banco_down keep state pass out quick on $ext_if inet proto {tcp,udp} from ($ext_if) to <BANCOS> port {443, 5000} queue banco_up keep state ## pass in quick on $int_if inet proto tcp from $lan_net to any port {25, 465, 110, 143, 995, 993} queue _down keep state pass out quick on $ext_if inet proto {tcp,udp} from ($ext_if) to any port {25, 465, 110, 143, 995, 993} queue _up keep state ##SSH EXTERNO AUTENTICADO pass in quick on $ext_if inet proto tcp from <SSH> to ($ext_if) port 22 keep state pass out quick on $ext_if inet proto tcp from any to any port 22 keep state ##SSH REDE INTERNA pass in quick on $int_if inet proto tcp from $lan_net to any port 22 keep state pass out quick on $int_if inet proto tcp from $lan_net to any port 22 keep state ##SSH VPN pass in quick on $vpn_if inet proto tcp from any to $int_ip port 22 keep state pass out quick on $vpn_if inet proto tcp from any to any port 22 keep state ##DNS pass in quick on {$int_if, $ext_if} inet proto {tcp,udp} from any to any port 53 keep state pass out quick on {$int_if, $ext_if} inet proto {tcp,udp} from any to any port 53 keep state ##DHCP

13 pass in quick on $int_if inet proto udp from any port 68 to any port 67 keep state pass out quick on $int_if inet proto udp from any port 67 to any port 68 keep state ##PING pass in quick on $int_if inet proto {icmp} from any to any keep state pass in quick on $ext_if inet proto {icmp} from any to any keep state ##LOOPBACK pass in quick on $loopback all keep state pass out quick on $loopback all keep state ##NOIP pass in quick on $int_if inet proto tcp from $lan_net to <NOIP> port $noip_pt keep state ##LOGMEIN pass in quick on $int_if inet proto tcp from $lan_net to <LOGMEIN> port 443 keep state ##SQUID pass in quick on $int_if inet proto {tcp,udp} from $lan_net to any port 80 keep state ##DVR pass in quick on $ext_if inet proto {tcp,udp} from any to $dvr port $dvr_pt keep state pass out quick on $int_if inet proto {tcp,udp} from ($int_if) to $dvr port $dvr_pt keep state ##VNC pass in quick on $int_if inet proto {tcp,udp} from $lan_net to any port $vnc_pt keep state ##VNC SUPORTE pass in quick on $ext_if inet proto {tcp,udp} from any to $vnc_suporte port $vnc_pt keep state ##SAMBA pass in quick on $int_if inet proto {tcp,udp} from $lan_net to ($int_if) port $samba_pt keep state pass out quick on $int_if inet proto {tcp,udp} from ($int_if) to $lan_net port $samba_pt keep state pass in quick on $int_if inet proto {tcp,udp} from $lan_net to $bcast port $samba_pt keep state ##XMPP pass in quick on $int_if inet proto {tcp,udp} from $lan_net to <XMPP> port $xmpp_pt keep state ##COBAN pass in quick on $int_if inet proto {tcp,udp} from $lan_net to any port keep state ##NAT-PMP pass in quick on $int_if inet proto {tcp,udp} from $lan_net to ($int_if) port 5351 keep state ##PASC pass in quick on $int_if inet proto {tcp,udp} from $lan_net to <PASC> port 5024 keep state ##NTP pass in quick on $int_if inet proto {tcp,udp} from any to any port 123 keep state ##SITES 443 pass in quick on $int_if inet proto {tcp,udp} from $lan_net to <SITES_443> port 443 keep state ##TI pass in quick on $int_if inet proto {tcp,udp} from $ti to any port {0:79, 81:65535} keep state ##SAIDA PADRAO pass out quick log on $ext_if all keep state Fim do arquivo abaixo mostraremos o conteúdo do arquivo /etc/pf/bancos que configura a tabela <BANCOS> usada no PF para um melhor entendimento para configuração, e da tabela <SSH> para um acesso autenticado, porém alguns dados estão censurados por motivo de segurança das informações: Execução do comando cat arquivo /etc/pf/bancos: /20 ##cef /16 ##bb /20 ##santander /20 ##bradesco /24 ##ABN AMRO REAL /24 ##ABN AMRO REAL /24 ##ABN AMRO REAL /20 ##barinsul /20 ##hsbc /16 ##hsbc /20 ##itau /24 ##unibanco /24 ##unibanco /24 ##unibanco /23 ##besc /26 ##ticket /24 ##serasa /20 ##bcb Execução do comando cat no arquivo /etc/pf/ssh.sh, onde deixaremos uma execução na cron de 2 em 2 minutos para atualização dos IP's, lembrando que temos que

14 deixar permissão de execução (755) no arquivo /etc/pf/ssh.sh: #!/bin/sh IP=$(host xxxxxxxpc.no-ip.info awk '{print $4}') IP1=$(host xxxxxxxcasa.no-ip.info awk '{print $4}') IP2=$(host xxxxxxxxcresol.no-ip.info awk '{print $4}') /sbin/pfctl -t SSH -Tflush /sbin/pfctl -t SSH -Tadd $IP $IP1 $IP2 Devemos salientar que a parte em vermelho do arquivo de configuração do firewall é a que estamos tratando especificamente nesse trabalho. Onde no primeiro bloco se trata da criação das filas de prioridade e na segunda parte trata-se da criação das regras propriamente dita, sendo que este aquivo pode ser usado para a implementação de um firewall proxy completo, dependendo da necessidade do leitor deste trabalho, e, ressalvo que este firewall está em produção na atual empresa que se encontra Marcos Paulo Mota, um dos autores deste trabalho. A estrutura lógica do script é baseado em macros, onde basta o leitor adaptar os valores das variáveis para suprir sua necessidade. O tipo de algorítimo que usamos para a criação das filas foi o HFSC (Hierarchical Fair Service Curve), onde o mesmo é baseado na criação de uma fila pai e filas filho (classe e subclasse), onde na criação das sub-filas podem ser definidos mais 3 parâmetros mostrados na tabela 1. Tabela 1 - Tabela de prioridades do algoritmo HFSC. PARÂMETRO linkshare upperlimit realtime FUNCIONALIDADE Quantidade de link compartilhado da sub-fila para outra que necessite de mais tráfego, não podendo ultrapassar mais de 80% do valor de bandwidth na soma de todas as filas, ou seja, se a bandwidth for de 25% o linkshare não pode passar de 20% Corresponde ao limite máximo de velocidade para a fila Corresponde a velocidade de banda garantida para a fila Fonte: Elaboração Autores, A tabela 2 define o padrão das filas com suas respectivas prioridades de tráfego, percentual de linkshare, upperlimit e realtime na interface da VPN, e a tabela 3 define o padrão das filas para navegação na interface EXTERNA. Tabela 2 - Prioridades e velocidade das filas na interface VPN, com algoritmo HFSC. APLICAÇÃO Transf. de Arquivo WTS PRIORIDADE Prioridade 6 Prioridade 7 VELOCIDADE 60% da banda 40% da banda COMPARTILHADO 5% 5% LIMITE MÁXIMO 100% 100% GARANTIDO 20% 15% Fonte: Elaboração Autores, Tabela 3 - Prioridades e velocidade das filas na interface EXTERNA, com algoritmo HFSC. PRIORIDADE Padrão Prioridade 1 Prioridade 2 Internet Banking Prioridade 5 Fonte: Elaboração Autores, APLICAÇÃO VELOCIDADE 10% da banda 15% da banda 25% da banda COMPARTILHADO 2% 2% 5% LIMITE MÁXIMO 100% 100% 100% GARANTIDO 10% 15% 20% De acordo com a tabela 2 a criação das filas foram criadas para garantir 50% da banda disponível dividida para navegação, acesso a internet banking e , e os outro 50%

15 da banda dividida para a funcionalidade do WTS e transferência de arquivos em outra interface, como mostra tabela 3. Quanto a definições das prioridades, a regra funciona de acordo decrescente de 1 à 7, onde a 7 tem maior prioridade de atendimento e a 1 a menor prioridade de atendimento. Conforme mostra a figura 22, temos as filas criadas sem tráfego nas mesmas. A seguir mostraremos os testes de tráfegos e seus monitoramentos das filas de acordo com as passagens dos pacotes, sendo que o primeiro teste será a conexão WTS (fila wts_up e wts_down) junto com o tráfego normal passando pela rede também (filas default), como mostra figura 23. Na sequência iniciaremos uma transferência de arquivo para monitorar o tráfego na fila de transferência de arquivo (fila samba_up e samba_down), onde a fila samba_down não popula tráfego, como mostra figura 24, devido ao tráfego estar indo direto ao compartilhamento samba que possui o firewall, como mostra figura 25, caso a transferência fosse para algum host da rede interna o tráfego popularia a fila samba_down. A figura 26 mostra todas as filas sendo populadas na rede, num dia de produção normal, onde temos uma grande solicitação de tráfegos, tanto de entrada como de saída, o que é normal em uma empresa nos dias de hoje. O que agora garante uma estabilidade nos serviços, devido ao controle de tráfego nos mesmos. Figura 22 Filas de tráfegos zeradas.

16 Figura 23 Iniciando uma conexão WTS. Figura 24 Iniciando transferência de arquivo. Figura 25- Transferindo arquivo para o firewall.

17 Figura 26 Rede em um dia de produção.

18 Conclusões Outros algorítimos de QoS foram levantados em testes, mas o melhor definido para essa implementação foi o HFSC, pois o fato de ser mais complexo garante uma melhor divisão dos links para garantir um tráfego estável e priorizado com base nas necessidades individuais de cada organização, diminuindo o nível de insatisfação por parte dos colaboradores em virtude do meio concorrido de comunicação baseado no modelo FIFO. A finalidade dessa implementação é de poder oferecer um serviço de qualidade com baixo custo, afinal é a linguagem que todo administrador que se preza gosta de ouvir. A funcionalidade das regras garantem uma estabilidade, quando atreladas ao algorítimo HFSC (Hierarchical Fair Service Curve) garantem uma boa navegação e funcionalidade das aplicações ERP (Enterprise Resource Plaining), que no caso em questão tratam-se das transferências de arquivos (aplicação Samba) e conectividade via WTS (Windows Terminal Service), onde mesmo com tráfegos concorrentes, atuando simultaneamente no link de comunicação, fazendo com que as aplicações priorizadas tivessem um funcionamento estável e confiável. Qualquer pessoa com um pouco de conhecimento em sistemas Unix Like, terão em mãos uma boa documentação para implementação desse serviço em sua organização. Onde também gostaríamos de deixar como indicação de um estudo futuro a seguinte orientação: Provisionamento de QoS baseado em soluções livres para tráfego multimídia e voz, acompanhando a tendência de redes com tráfegos cada vez mais heterogêneos.

Implementando uma solução de VPN com o OpenVPN

Implementando uma solução de VPN com o OpenVPN Implementando uma solução de VPN com o OpenVPN Rodrigo Maués Rocha As empresas, não importando o tamanho, começam a ter necessidade de se manterem conectados à Internet por um período de tempo cada vez

Leia mais

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso

Curso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este

Leia mais

Comunicação Segura em Canais Inseguros com OpenVPN

Comunicação Segura em Canais Inseguros com OpenVPN Comunicação Segura em Canais Inseguros com OpenVPN Ricardo Kléber M. Galvão (rk@ufrn.br) Helder Jean Brito da Silva (helder@info.ufrn.br) http://naris.info.ufrn.br Núcleo de Atendimento e Resposta a Incidentes

Leia mais

Linux Network Servers

Linux Network Servers OpenVPN Objetivos Entender como funciona uma VPN Configurar uma VPN host to host O que é uma VPN? VPN Virtual Private Network, é uma rede de comunicação particular, geralmente utilizando canais de comunicação

Leia mais

SPoP(Security Point of Presence) com OpenVPN

SPoP(Security Point of Presence) com OpenVPN Objetivo: Montar PoPs usando recursos de VPN(Virtual Private Network) para auxiliar no tráfego seguro de Informações em redes Wireless e usuários em viagem que tenham necessidade de acesso seguro para

Leia mais

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante )

OpenVpn. Mauro Fernando Zirbes. Redes Virtuais Privadas. ( Palestrante ) OpenVpn Redes Virtuais Privadas Mauro Fernando Zirbes ( Palestrante ) 1 Assuntos Discutidos: Introdução Ipsec OpenVpn Comparativo Tuneis - Chaves Compartilhadas Tuneis - Chaves Assimétricas Tuneis - Ips

Leia mais

OpenVPN-MultClient-Server_RV04

OpenVPN-MultClient-Server_RV04 Este artigo foi originalmente publicado em meu blog pessoal www.rfranzen.com.br. Muitas vezes precisamos interligar de forma segura diversos pontos que não estão próximos fisicamente, ou, devido a algum

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN

Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Interligando duas redes IPV6 através de rede pública IPV4 (internet) utilizando a ferramenta OpenVPN Rafael Amarantes, Joecir de Oliveira Pinto Curso de Especialização em Redes e Segurança de Sistemas

Leia mais

OPENVPN SERVER NO CENTOS/RHEL

OPENVPN SERVER NO CENTOS/RHEL OPENVPN SERVER NO CENTOS/RHEL Ribas Vecchiato 1) Instalar Cento ou RHEL. 2) Depois, como root fazer upgrade do sistema. yum upgrade Instalar pacotes necessários yum install gcc make rpm-build autoconf.noarch

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através

Leia mais

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10

Documento: Treinamentos pfsense Versão do documento: 2014. Treinamentos pfsense. Página 1 de 10 Treinamentos pfsense Página 1 de 10 Definições, Acrônimos e Abreviações Abreviação / Sigla WAN LAN UTM pfsense BGP Descrição Wide Area Network - Rede de longa distância (interface de rede para links de

Leia mais

Orientador de Curso: Rodrigo Caetano Filgueira

Orientador de Curso: Rodrigo Caetano Filgueira Orientador de Curso: Rodrigo Caetano Filgueira Definição O Firewal é um programa que tem como objetivo proteger a máquina contra acessos indesejados, tráfego indesejado, proteger serviços que estejam rodando

Leia mais

Compartilhamento da internet, firewall

Compartilhamento da internet, firewall da internet, firewall João Medeiros (joao.fatern@gmail.com) 1 / 29 Exemplo de transmissão 2 / 29 Exemplo de transmissão Dados trafegam em pacotes com até 1460 bytes de dados e dois headers de 20 bytes

Leia mais

Economia com. Humberto Sartini http://web.onda.com.br/humberto

Economia com. Humberto Sartini http://web.onda.com.br/humberto Economia com OpenBSD + PF + CARP Humberto Sartini http://web.onda.com.br/humberto Palestrante Humberto Sartini Analista de Segurança do Provedor OndaRPC Participante dos projetos: Rau-Tu Linux ( http://www.rau-tu.unicamp.br/linux

Leia mais

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER)

GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) GUIA DE CONFIGURAÇÃO CONEXÕES VPN SSL (CLIENT TO SERVER) Conexões VPN SSL (Client to Server) 1- Introdução Uma VPN (Virtual Private Network, ou rede virtual privada) é, como o nome sugere, uma rede virtual,

Leia mais

Firewalls em Sistemas BSD Unix

Firewalls em Sistemas BSD Unix Firewalls em Sistemas BSD Unix Alexandre Vasconcelos Administrador de Sistemas Unix SSP/GO * Este documento pode ser redistribuído livremente de acordo com a licença BSD Agenda Introdução/Conceitos Opções

Leia mais

Squid 2.6 Transp. com uso de Vlans no FreeBSD. Por João Luis Mancy dos Santos. joaocep@gmail.com

Squid 2.6 Transp. com uso de Vlans no FreeBSD. Por João Luis Mancy dos Santos. joaocep@gmail.com Por João Luis Mancy dos Santos joaocep@gmail.com Teorias (rápida passagem) Atualização do Sistem a - cvsup Preparação do Kernel BSD Intalação de Pacotes via "Ports Tree" Configuração do Squid Configuração

Leia mais

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas

Pontifícia Universidade Católica do Paraná PUCPR. Curso de Especialização Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná PUCPR Curso de Especialização Redes e Segurança de Sistemas Desenvolvimento de um Sistema Web para Gerenciamento de Usuários de uma LAN Rafael da Silva Espíndola

Leia mais

Proxyarp O Shorewall não exige qualquer configuração

Proxyarp O Shorewall não exige qualquer configuração SEGURANÇA Firewall fácil com o Shorewall Domando o fogo, parte 2 Na segunda parte de nosso tutorial de uso do poderoso Shorewall, aprenda a criar um firewall mais complexo e a proteger sua rede com muita

Leia mais

Introdução ao OpenVPN

Introdução ao OpenVPN OpenVPN Índice Capítulo 1: Introdução ao OpenVPN...4 1.1 O que é VPN?...6 1.2 Informações e situações de práticas de uso...6 1.1 Características do OpenVPN...7 1.2 OpenVPN x Outros pacotes VPN...8 Capítulo

Leia mais

IPTABLES. Helder Nunes Haanunes@gmail.com

IPTABLES. Helder Nunes Haanunes@gmail.com IPTABLES Helder Nunes Haanunes@gmail.com Firewall Hoje em dia uma máquina sem conexão com a internet praticamente tem o mesmo valor que uma máquina de escrever. É certo que os micros precisam se conectar

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

CONTEÚDO PROGRAMÁTICO

CONTEÚDO PROGRAMÁTICO CONTEÚDO PROGRAMÁTICO LINUX ESSENTIALS Presencial (40h) - À distância (48h) Conhecendo um Novo Mundo Introdução ao GNU/Linux Distribuições GNU/Linux Linux Inside: Instalação Desktop Debian e CentOS Primeiros

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Linux Controle de Redes

Linux Controle de Redes André Stato Filho Linux Controle de Redes Visual Books Sumário 1ª Parte - IP Tables... 15 1 Protocolo... 17 1.1 Modelo de Referência OSI... 17 1.1.1 Camada Física... 18 1.1.2 Camada de Enlace... 18 1.1.3

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense

AS CONSULTORIA & TREINAMENTOS. Pacote VIP. Linux Básico Linux Intermediário Samba 4 Firewall pfsense Pacote VIP Linux Básico Linux Intermediário Samba 4 Firewall pfsense C o n t e ú d o d o c u r s o H a n d s - on L i n u x 2 Sumário 1 Linux Básico... 3 2 Conteúdo Samba 4 (Servidor de arquivos / Controlador

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS

APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Encontro de Ensino, Pesquisa e Extensão, Presidente Prudente, 22 a 25 de outubro, 2012 81 APLICABILIDADE DE QoS NOS RECURSOS DE TELECOMUNICAÇÕES EM AMBIENTES CORPORATIVOS Luiz Eduardo de Castilho Junior,

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Sistema Operacional Linux > Firewall NetFilter (iptables) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução O firewall é um programa que tem como objetivo proteger

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Serviços de Rede Prof: Jéferson Mendonça de Limas Ementa Configuração de Serviços de Redes; Servidor Web; Servidor de Arquivos; Domínios; Servidor de Banco de Dados; SSH; SFTP;

Leia mais

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com 01 - Entendendo um Firewall. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com O que são Firewalls? São dispositivos constituídos por componentes de hardware (roteador capaz de filtrar

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN

EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Palmas 2006 EVILÁCIO RODRIGUES VIEIRA JUNIOR CONSTRUÇÃO DE REDE VPN ATRAVÉS DA FERRAMENTA OPENVPN Trabalho apresentado

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Portfólio de Serviços e Produtos Julho / 2012

Portfólio de Serviços e Produtos Julho / 2012 Portfólio de Serviços e Produtos Julho / 2012 Apresentação Portfólio de Serviços e Produtos da WebMaster Soluções. Com ele colocamos à sua disposição a Tecnologia que podemos implementar em sua empresa.

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

PROAPPS Security Data Sheet Professional Appliance / Apresentação

PROAPPS Security Data Sheet Professional Appliance / Apresentação O ProApps Security O ProApps Security é um componente da suíte de Professional Appliance focada na segurança de sua empresa ou rede. A solução pode atuar como gateway e como solução IDS/IPS no ambiente.

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

QoS em roteadores Cisco

QoS em roteadores Cisco QoS em roteadores Cisco Alberto S. Matties 1, André Moraes 2 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC

Leia mais

Firewalls. O que é um firewall?

Firewalls. O que é um firewall? Tópico 13 Firewall Ferramentas de defesa - Firewall. Princípios de projeto de firewall. Sistemas confiáveis. Critérios comuns para avaliação de segurança da tecnologia da informação. 2 Firewalls O que

Leia mais

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4

1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 TCP/IP Brito INDICE 1 TCI/IP... 3 1.1 MODELO TCP/IP... 3 1.1.1 Camada de Aplicação... 4 1.1.1.1 Camada de Transporte... 4 1.1.1.2 TCP (Transmission Control Protocol)... 4 1.1.1.3 UDP (User Datagram Protocol)...

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com

Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Configurando um Servidor de Arquivos SAMBA. Prof. Armando Martins de Souza E-mail: armandomartins.souza@gmail.com Porque usar o Servidor Samba Server? Compartilhamento de arquivos; Servidor de arquivos;

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 16 Índice 1. SISTEMA OPERACIONAL DE REDE...3 1.1 O protocolo FTP... 3 1.2 Telnet... 4 1.3 SMTP... 4 1.4 SNMP... 5 2 1. SISTEMA OPERACIONAL DE REDE O sistema

Leia mais

Fundamentos de Administração de Sistemas

Fundamentos de Administração de Sistemas Fundamentos de Administração de Sistemas Este curso tem como objetivo ensinar aos alunos conceitos de administração de um sistema Linux. Isto inclui o gerenciamento de contas de usuários, automação de

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

www.professorramos.com

www.professorramos.com Iptables www.professorramos.com leandro@professorramos.com Introdução O netfilter é um módulo que fornece ao sistema operacional Linux as funções de firewall, NAT e log de utilização de rede de computadores.

Leia mais

Inicialização remota do Thinstation para ambiente Windows Terminal Service

Inicialização remota do Thinstation para ambiente Windows Terminal Service Inicialização remota do Thinstation para ambiente Windows Terminal Service Fábio Fernando Pereira Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes

genérico proteção de rede filtragem dos pacotes Sem estado (stateless) no próprio pacote. Com estado (stateful) outros pacotes FIREWALLS Firewalls Definição: Termo genérico utilizado para designar um tipo de proteção de rede que restringe o acesso a certos serviços de um computador ou rede de computadores pela filtragem dos pacotes

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Projeto para Implementação de Firewalls

Projeto para Implementação de Firewalls FACULDADE IBTA PÓS GRADUAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO GIULIANO GONÇALEZ BALDI LEONARDO CHEN ANTUNES MAURICIO FERNANDO LOPES RICARDO PCHEVUZINSKE KATZ RODRIGO DOS REIS MARTINS Projeto para Implementação

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS CONHECIMENTOS ESPECÍFICOS Acerca das características da arquitetura dos computadores que Julgue os itens a seguir, acerca de sistemas operacionais. devem ser consideradas no projeto e na implantação de

Leia mais

Tutorial para Instalação do Ubuntu Server 10.04

Tutorial para Instalação do Ubuntu Server 10.04 Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: ultrago@hotmail.com 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin

Leia mais

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída

Uma combinação de hardware e software que protege redes mediante a análise do tráfego de entrada e saída Sistemas de Firewall Luiz Henrique Barbosa luiz@oluiz.com Firewalls Um Firewall é um método de proteger hosts e redes conectados a outros computadores e redes contra ataques como: tentativas de obter acesso

Leia mais

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES

PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES PROJETO DE IMPLEMENTAÇÃO DE UM SERVIDOR FIREWALL LIVRE UTILIZANDO IPTABLES 1. Introdução O IPTABLES é um software usado para analisar os pacotes que passam entre redes. A partir desse princípio podemos

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

REDES HETEROGENEAS E CONVERGENTES

REDES HETEROGENEAS E CONVERGENTES 26/07/12 09:56 REDES HETEROGENEAS E CONVERGENTES das vantagens das redes convergentes valor agregado B) simplicidade C) praticidade D) operacionalização E) manutenção das vantagens do VoIP manutenção de

Leia mais

O que temos pra hoje?

O que temos pra hoje? O que temos pra hoje? Temas de Hoje: Firewall Conceito Firewall de Software Firewall de Softwares Pagos Firewall de Softwares Grátis Firewall de Hardware Sistemas para Appliances Grátis UTM: Conceito Mão

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3

Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 Guia de configuração para liberar Portas no DSLink 260E para acesso via PPPoE Rev. 3.3 http://www.dslink.com.br/ Índice Como conectar o modem DSLink 260E ao meu computador?... 3 Configurando o modem como

Leia mais

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro)

HTVix HA 211. Entrada de alimentação 12VDC / 500mA (Positivo no centro) 1 HTVix HA 211 1. Interfaces Entrada de alimentação 12VDC / 500mA (Positivo no centro) Conector RJ11 para conexão de aparelho telefônico analógico ou o adaptador para telefone e rede de telefonia convencional

Leia mais

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia.

A EMPRESA. A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A EMPRESA A Future Technology é uma divisão da Do Carmo voltada para o mercado de soluções em tecnologia. A experiência da Future Technology nas diversas áreas de TI disponibiliza aos mercados público

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Elaboração de Script de Firewall de Fácil administração

Elaboração de Script de Firewall de Fácil administração Elaboração de Script de Firewall de Fácil administração Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br IPTables O iptables é um firewall em NÍVEL DE PACOTES e funciona baseado

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.

Firewall - IPTABLES. Conceitos e Prática. Tópicos em Sistemas de Computação 2014. Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity. Firewall - IPTABLES Conceitos e Prática Tópicos em Sistemas de Computação 2014 Prof. Dr. Adriano Mauro Cansian adriano@acmesecurity.org Estagiário Docente: Vinícius Oliveira viniciusoliveira@acmesecurity.org

Leia mais

Instalação e Configuração Iptables ( Firewall)

Instalação e Configuração Iptables ( Firewall) Instalação e Configuração Iptables ( Firewall) Pág - 1 Instalação e Configuração Iptables - Firewall Desde o primeiro tutorial da sequencia dos passo a passo, aprendemos a configurar duas placas de rede,

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION

PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION PRIMEIROS PASSOS NO CRACKIT MEDIUM VERSION Parabéns por instalar o CRACKIT MV! Agora chegou a hora de configurá-lo e administrá-lo. Todo o ambiente de administração do CRACKIT MV é web, ou seja via Browser

Leia mais

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br

ADMINISTRAÇÃO DE REDES I LINUX. Firewall. Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br ADMINISTRAÇÃO DE REDES I LINUX Firewall Frederico Madeira LPIC 1, CCNA fred@madeira.eng.br www.madeira.eng.br São dispositivos que têm com função regular o tráfego entre redes distintas restringindo o

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Pós Graduação Tecnologia da Informação UNESP Firewall

Pós Graduação Tecnologia da Informação UNESP Firewall Pós Graduação Tecnologia da Informação UNESP Firewall Douglas Costa Fábio Pirani Fernando Watanabe Jefferson Inoue Firewall O que é? Para que serve? É um programa usado para filtrar e dar segurança em

Leia mais

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas

Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Introdução: Tutorial de TCP/IP Parte 21 Roteiro Para Resolução de Problemas Prezados leitores, esta é a primeira parte, desta segunda etapa dos tutoriais de TCP/IP. As partes de 01 a 20, constituem o módulo

Leia mais

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA.

A gestão e monitoria é feita via interfaceweb no estilo Dashboard com idioma em português e inglês. Um solução da VAMIZI, LDA. INTRODUÇÃO O Vamizi Firewall é uma plataforma baseada em Linux especializada na proteção e monitoria de rede que possui uma interface WEB de gestão, agregando diversos serviços em um pacote integrado de

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

Especificação Técnica

Especificação Técnica Especificação Técnica Última atualização em 31 de março de 2010 Plataformas Suportadas Agente: Windows XP e superiores. Customização de pacotes de instalação (endereços de rede e dados de autenticação).

Leia mais

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro

Desvendando as Redes Virtuais Privadas. Gustavo N. F. Ribeiro Desvendando as Redes Virtuais Privadas Gustavo N. F. Ribeiro Introdução 1. Expansão das redes de comunicação 2. Necessidade de comunicação entre diversas redes locais 3. Necessidade de privacidade na comunicação

Leia mais

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações

Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Sistema para diminuir a probabilidade de falhas nas conexões Internet e possibilitar controle de fluxo com base em hosts e aplicações Marcelo Rios Kwecko 1, Raphael Lucas Moita 1, Jorge Guedes Silveira

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

O que é uma rede de computadores?

O que é uma rede de computadores? O que é uma rede de computadores? A rede é a conexão de duas ou mais máquinas com objetivo de compartilhar recursos entre elas. Os recursos compartilhados podem ser: Compartilhamento de conteúdos do disco

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais